密码学

密码学 | 5.5.2 通过Pollard’s ρ Method离散对数

5.5.2 Discrete Logarithms via Pollard’s ρ Method在这一节中,我们将讨论如何使用 Pollard’s ρ Method 解决如下离散对数问题,其中  是 ?&n...

密码学 | 5.5 Pollard’s p Method

5.5 Pollard’s  Method我们已经在 注 5.43 中提到,碰撞算法一般都需要大量的内存空间用于数据的存储,但 Pollard 提出了一个美妙的想法...

实例介绍密码协议形式化验证工具ProVerif

1. ProVerif 介绍‍‍‍‍‍‍ProVerif是一款基于 Dolev-Yao 模型的密码协议形式化验证工具。由Bruno Blanchet开发并开源。ProVerif 能够用于处理各...

密码学 | 5.4.2 碰撞定理

碰撞算法在密码学中的应用通常基于以下场景。假设 Bob 有一个包含  个数字的盒子。他从盒子选择  个不同的数字,并将它们放入列表中。然...

密码学 | 5.4 碰撞算法与中间相遇攻击

由于找到相匹配的对象通常比找到特定对象要容易得多,于是我们有了一种简单又相对高效的方法。这类方法有很多名称,比如中间相遇攻击、碰撞算法等。5.4.1 生...

密码学 |TLS 1.2 协议(二)

上一篇我们分析了下 TLS 1.2 协议的各个细节,这一篇我们将使用 wireshark 对一次连接(访问 www.baidu.com )进行抓包并尝试分析。这里我根据 client hello ...

密码学 | 5.3.5 期望

随机变量  的期望值是其值的平均值,该值由其的发生概率加权。因此,期望值提供了  的一个粗略预期。定义 设又随机变量 ,其...

密码学 | 5.3.4 随机变量

5.3.4 随机变量通常情况下与实验本身相比,我们更注重实验结果,例如,我们赢得或输掉一个比赛的概率。从数学上讲,这意味着我们对定义在事件上并在某个集合...

【论文分享】SHA-1选择前缀碰撞攻击及PGP证书伪造实例

今天分享的论文主题为针对SHA-1算法的选择前缀碰撞攻击,由来自法国国家信息与自动化研究所及新加坡南洋理工大学的两位密码学研究者合作完成。哈希算法SHA-1...

密码学|概率论 5.3.3 蒙特卡罗算法

5.3.3蒙特卡罗算法‍‍‍‍‍‍‍‍‍‍在实际运用中,有许多算法的输出并不能保证正确。例如。3.4一节描述的Miller–Rabin算法,该算法用于检查给定的大数是否为素数。...
1 4 5 6 7 8 9